نتایج جستجو برای: حمله فیشنگ

تعداد نتایج: 3372  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه کردستان - دانشکده ادبیات و علوم انسانی 1390

آوارگی، توسعه طلبی و فکر دست یازیدن به سرزمین های که بتواند مغولان تشنه کام ونیازمند به فرهنگ وتمدنی اصیل را سر وسامان بدهد،از جمله انگیزه های تاخت وتاز این بیگانگان به سرزمین های متمدن اطراف محسوب می شود. دراین زمان ایران زمین و سائر سرزمین های عربی همچون بغداد مهد تمدن وقبله گاه علم وادب به شمار می آمد.لذا مغولان سلسله حملات خود را نخست در سال616 ه .ق متوجه ایران زمین گردانیدندوپس از انجام قت...

ژورنال: :تولید محصولات زراعی و باغی 0
امین اله معصومی a. masoumi عباس همت a. hemmat مجید رجبی m. rajabi

در سال های اخیرکشت چغندر قند در ردیف های 50 سانتی متری به دلیل افزایش عملکرد آن در مقایسه با کشت 60 سانتی مورد استقبال کشاورزان کشورمان قرار گرفته است. فاصله کم بین ردیف های کشت در این روش، برداشت سه ردیف به جای دو ردیف محصول را ایجاب می نماید که به این علت مقاومت کششی دستگاه چغندرکن افزایش می یابد. به منظور امکان کشیدن چغندرکن سه ردیفه با تراکتورهای میان قدرت موجود در کشور و درآوردن مؤثر غده ه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1393

به منظور تأمین امنیت مکالمات تلفنی در مخابرات ماهواره ای (استاندارد gmr-1) از الگوریتم رمز دنباله ایa5-gmr-1 و a5-gmr-2 استفاده می شود. نحوه کار این الگوریتم ها تا قبل از سال 2012 میلادی مشخص نبود و پس از آن از طریق مهندسی معکوس افشا شد. در این پایان نامه ضمن معرفی الگوریتم رمز a5-gmr-1 و مقایسه آن با الگوریتم رمز دنباله ای a5/2 تلاش می شود که عملکرد امنیتی آن مورد تحلیل و بررسی قرار داده شود. ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان 1389

از سیستم های تشخیص نفوذ برای شناسایی حمله ها در یک شبکه کامپیوتری استفاده می شود. حجم هشدارهای تولید شده توسط این سیستم ها بسیار زیاد است و مدیر شبکه از عهده بررسی آن ها بر نمی آید. این موضوع انگیزه ای برای تحلیل خودکار هشدارهای تولید شده ایجاد کرد. هدف از تحلیل خودکار هشدارها برطرف کردن چالش های سیستم های تشخیص نفوذ از قبیل: تعداد زیاد هشدارها، هشدارهای اشتباه، آگاهی سطح پایین از حملات و عدم و...

ژورنال: :مجله مهندسی برق دانشگاه تبریز 2015
شهرام جمالی عرفان آقایی کیاسرایی

چکیده:حمله مکعبی کانال جانبی ازجمله حملات ترکیبی است که در زیرشاخه حملات جبری کانال جانبی قرار می گیرد. در سال های اخیر، این حمله بر روی انواع الگوریتم های بلوکی سبک وزن پیاده سازی شده و به عنوان یک حمله بسیار قدرتمند بر روی الگوریتم های بلوکی سبک وزن شناخته می شود. ازنقطه نظر تئوریک این مقاله، با ارائه تکنیک هایی مانند جستجوی فضای محلی، شناسایی ورودی های تکراری و مدل تکرار حمله مکعبی به بهبود ...

ژورنال: :ابن سینا 0
عبدالله ثقفی a saghafi حمید رضا غلامی hr gholami حسین علی قارداشی ha ghardashi

استفاده از عوامل جنگی شیمیایی و میکروبی باعث تلفات بیش از حد نیروها شده بطوری که استفاده از تجهیزات دفاعی متعارف موجود را غیرممکن می سازد و زیرساخت ها و ساختمان ها تا مدت طولانی غیرقابل استفاده بوده و یا بسختی می توان ازآنها استفاده کرد. لذا ضروری است تجهیزات و تمهیدات لازم برای حفاظت نیروها، مواد، واحدها و آموزش ها در شرایط صلح انجام شود و همیشه بازنگری و بروز گردد در این مقاله روش های کاربردی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شاهد 1390

در این پروژه علاوه بر روش مذکور برای اولین بار از روی منحنی های بازگشتی متقابل در سیگنال eeg با توجه به خطوط قطری و عمودی شکل گرفته ویژگی های غیر خطی با ماهیت آشوب گونه استخراج شد که با ترکیب آن ها با روش بسته موجک سری زمانی جدیدی شکل گرفت که پیش از شورع حمله دارای تغییرات معناداری بود. در نهایت با توجه به این تغییرات معنادار، معیار جدیدی معرفی شد که با صحت 87/61درصد و نرخ پیش گویی اشتباه 375/0...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تهران 1379

با توجه به مطالعات عددی و تحلیلی محدودی که در رابطه با سازه های مقاوم در برابر انفجار صورت گرفته است ، در این تحقیق ما به جمع آوری و تدوین اطلاعات جدید و پراکنده در رابطه با انفجار و رفتار امواج انفجار در محیطهای مختلف و همچنین بارگذاری انفجاری بر روی سازه پرداخته ایم. سپس با داشتن این امکانات و مطالعات یک روش مدون گام به گام حهت تحلیل و طرح سازه های مقاوم در برابر انفجار ارائه گردیده است . در ...

ژورنال: :شیمی کاربردی 0
حسین طاهر پور نهزمی 1دانشگاه پیام نور، دانشکده شیمی محمد رضا پور هروی 2دانشگاه پیام نور، دانشکده شیمی فاطمه عاشوری میرصادقی 3رشت، دانشگاه آزاد اسلامی واحد رشت، گروه شیمی

سطوح انرژی پتانسیل برای واکنش استادینگر فسفین و آزید آلی با استفاده از نظریه تابع چگال مورد بررسی قرار گرفته است. چهارده ساختار در سه مسیر مختلف حاصل شده است. مسیرهای مختلف به ترتیب شامل حمله اولیه سیس، حمله اولیه ترانس و حمله تک مرحله ای است. با توجه به نتایج بدست آمده، ترتیب سد انرژی مرحله اول بصورتea cis-attack < ea con-attack < ea trans-attck   می باشد. بنابراین مسیر واکنش با حمله اولیه سیس...

یکی از مهم‎ترین اهداف سازمان‌ها، تعیین استراتژی‎های مطلوب و پایدار برای دفاع از سیستم‎های حساس و حیاتی است و برای رسیدن به این هدف، می‌بایست با توجه به شرایط دفاع و حمله، راهبردهای کارآمد و استوار تعیین شوند. در این تحقیق با هدف بهبود قابلیت اطمینان، ابتدا الگویی برای مدل‎سازی استراتژی‌های بهینه دفاع و حمله در حالت ایستا، ارائه می‌شود که در آن، مدافع برای فریب‎دادن مهاجم‌، تعدادی اهداف مجازی ای...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید